S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
39
botnetler, sosyal mühendislik saldırıları, yapay zeka saldırı araçları,
vb. bunlardan bazılarıdır.
Literatür incelendiğinde; bunların farklı şekillerde
sınıflandırıldığı
bilinmektedir. Bu sınıflandırmalar aktif ve pasif olarak yapılmakta-
dır. Bunlar;
-
Pasif :
Dinleme
-
Aktif : Engelleme, değiştirme, üretim
olabileceği gibi
- iç ortamlardan (iç ağdan) veya
- dış ortamlardan (dış ağdan)
yapılan saldırılar olarakta sınıflandırılmaktadır.
Son zamanlarda yapılan saldırılar değerlendirildiğinde, yapılan ça-
lışmalar gözden geçirildiğinde, ve içinde bulunan durum araştırıl-
dığında, saldırıların;
- otomatik yapılan saldırılar
- manuel olarak yapılan saldırılar ve
- hibrit saldırılar
ve/veya
- zeki saldırılar ve
- zeki olmayan saldırılar
ve/veya
- düşük riskli saldırılar,
- orta riskli saldırılar,
- yüksek riskli saldırılar
- kritik veya riskli saldırılar
ve/veya
- ileri düzey kalıcı saldırılar
- geçici olan saldırılar
ve/veya
- kablolu sistemlere yapılan saldırılar
- kablosuz ortamlara yapılan saldırılar
ve/veya
Ş E R E F S A Ğ I R O Ğ L U
40
- bilinen yöntemlerle yapılan saldırılar
- bilinmeyen yöntemlerle yapılan saldırılar (sıfır gün saldırıları
ve/veya kullanılan işletim sistemlerine göre yapılan saldırılar
- Linux
- Unix
-
Microsoft
- iOS
ve/veya kullanılan yaklaşımlara göre yapılan saldırılar
- Kriptografi,
- Steganografi,
- Kuantum
ve/veya
- otomatik araçlar kullanılarak yapılan saldırılar,
- yeni geliştirilen araçlarla yapılan saldırılar
ve/veya
- profesyonel saldırganlar tarafından yapılan saldırılar veya
- uzman olmayanların yaptıkları saldırılar
ve/veya
- delillendirilebilen (cezalandırılan) saldırılar
- delillendirilemeyen (cezalandırılamayan) saldırılar
olarak ta sınıflandırmalar mevcuttur. Bu sınıflandırmaların temelin-
de dikkate alınan
kriterler incelendiğinde ise;
- saldırganlar
- hedefler,
- risk seviyeleri,
- kullanıcılar,
- bilim dalı,
- sistemler,
- ortamlar,
-
verilen zararlar,
- cihazlar,
- yazılımlar,
- altyapılar,
- işletim sistemleri,
S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
41
-
hedef ülkeler ve ortamlar,
- verilen veya alınan hizmetler,
- faydalanılan araçlar, teknikler ve teknolojiler,
- kritiklik seviyeleri, ve
-
ihtiyaç duyulan yetenekler
vb. belirlenen hedeflere göre değişiklikler gösterebilir.
Genel olarak değerlendirdiğimizde ve literatür incelendiğinde ise
bilgisayar sistemlerinde karşılaşılabilecek tehditler;
- sistemlere izinsiz erişim,
- sistemlere ve verilere zarar verme,
- verilerde
değişiklik yapma ve
- veri üretimi
olmak üzere dört farklı başlık altında gruplanmıştır.
Dostları ilə paylaş: